Окунь нашел File inclusion,через эту уязвимость можно залить шел? как это можно сделать на данном примере?помогите разобраться POST /optin.php HTTP/1.1 Content-Type: application/x-www-form-urlencoded Cookie: _icl_current_language=en;wordpress_test_cookie=WP+Cookie+check;wp-settings-0=+;wp-settings-time-0=+;wp-postpass_92fbf3142039a9350f471c96df=%24P%24BsFL3O3mDUQjco83mZ%2FRu%2Fc4mUhjj0 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8 Accept-Encoding: gzip,deflate Content-Length: 112 Host: сайт.ком User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/73.0.3683.103 Safari/537.36 Connection: Keep-alive 26241823=289&OptinFormID=5&UEmail=sample%40email.tst&field32=yes&field34=0&field6=GRLpGpAG&forward_url=optin.php -------------------------------------------- <?php if ($_POST && isset($_POST['forward_url'])) { $url = $_POST['forward_url']; unset($_POST['forward_url']); $params = array( 'http' => array( 'method' => 'POST', 'content' => http_build_query($_POST) ) ); $ctx = stream_context_create($params); $fp = @fopen($url, 'rb', false, $ctx); if ($fp) { echo @stream_get_contents($fp); die(); } } header('Location: https://******.**'); die();
Это не инклуд, а LFD или, в простонародье, читалка (Local File Disclosure). Так как контролируется весь параметр $url, можно и в SSRF, но раз это окунь нашёл, то думаю оператору окуня это ни о чём не скажет Так вот, конкретно через эту уязвимость залиться нельзя, но можно почитать другие файлы на сервере и продолжить атаку через них.